SlideShare una empresa de Scribd logo
1 de 3
Instituto tecnológico de 
Matehuala 
Mercadotecnia Electrónica 
Actividad 6 
Verónica Elizeth Segura 
Mendoza 
7GA
Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que 
esta exento de peligro, daño o riesgo. 
Es un servicio que debe brindar el Estado para garantizar la integridad física de los 
ciudadanos y sus bienes. 
Encriptamiento de datos La encriptación es el proceso para volver ilegible 
información considera importante. La información una vez encriptado solo puede 
leerse aplicándole una clave. 
Ventajas del encriptamiento de datos 
Seguridad al almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica 
Formas o tipo de encriptamiento de datos 
Los algortimos HASH 
Efectúa un cálculo matemático sobre los datos que constituyen el documento y da 
como resultado un número único llamado MAC. 
Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. 
Los asimétricos requieren dos claves, una privada y la otra llamada pública. 
Hackers es alguien que descubre las debilidades de una computadora o de una red 
informática, aunque el término puede aplicarse también a alguien con un conocimiento 
avanzado de computadoras y de redes informáticas. Los hackers pueden estar 
motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el 
desafío 
Características 
Investiga detalles de los sistemas informativos 
Cada penetración de la red se vuelve un reto intelectual 
Programa de forma entusiasta y rápida
Consecuencias 
1. Penas privativas de la libertad 
2. Usar la información incorrectamente 
3. Dañar un sistema 
4. Vaciar información de un sistema que lo utilizan en alguna empresa 
5. Poder hacer virus, para expandirlo por la red 
Consecuencias de los virus 
1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario 
brinde su autorización 
2. Poder para alojarse en algunos programas no necesariamente dentro del que 
lo portaba. 
3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos 
disminuyan su tiempo de vida. 
4. Memoria RAM Baja 
5. Es necesario Reiniciar los equipos a menudo.

Más contenido relacionado

La actualidad más candente

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 

La actualidad más candente (16)

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo
Trabajo Trabajo
Trabajo
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
TP 3
TP 3TP 3
TP 3
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Pasivo pilar alvarez contabilidad
Pasivo  pilar alvarez contabilidadPasivo  pilar alvarez contabilidad
Pasivo pilar alvarez contabilidadKarolQuijano94
 
Uso de los REA
Uso de los REAUso de los REA
Uso de los REAMisael78
 
practicas del tics
practicas del ticspracticas del tics
practicas del ticsandreaseijas
 
2. lo que cuentan las cuentas de suma y resta
2. lo que cuentan las cuentas de suma y resta2. lo que cuentan las cuentas de suma y resta
2. lo que cuentan las cuentas de suma y restaSugey Laguna
 
Presentacion convergencia tecnologica
Presentacion convergencia tecnologicaPresentacion convergencia tecnologica
Presentacion convergencia tecnologicapgalsan
 
Psicología anormal y Subterráneas de Black Metal
Psicología anormal y Subterráneas de Black MetalPsicología anormal y Subterráneas de Black Metal
Psicología anormal y Subterráneas de Black Metalmercyooo
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuariomacedi61
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6Eliizetth
 

Destacado (20)

Didactica garzon
Didactica garzonDidactica garzon
Didactica garzon
 
Pasivo pilar alvarez contabilidad
Pasivo  pilar alvarez contabilidadPasivo  pilar alvarez contabilidad
Pasivo pilar alvarez contabilidad
 
Tarea tics
Tarea ticsTarea tics
Tarea tics
 
Uso de los REA
Uso de los REAUso de los REA
Uso de los REA
 
practicas del tics
practicas del ticspracticas del tics
practicas del tics
 
Comenzar
ComenzarComenzar
Comenzar
 
2. lo que cuentan las cuentas de suma y resta
2. lo que cuentan las cuentas de suma y resta2. lo que cuentan las cuentas de suma y resta
2. lo que cuentan las cuentas de suma y resta
 
Presentacion convergencia tecnologica
Presentacion convergencia tecnologicaPresentacion convergencia tecnologica
Presentacion convergencia tecnologica
 
La prescripcion
La prescripcionLa prescripcion
La prescripcion
 
REVISTA AMAZONICA
REVISTA AMAZONICAREVISTA AMAZONICA
REVISTA AMAZONICA
 
Psicología anormal y Subterráneas de Black Metal
Psicología anormal y Subterráneas de Black MetalPsicología anormal y Subterráneas de Black Metal
Psicología anormal y Subterráneas de Black Metal
 
Planetas 2
Planetas 2Planetas 2
Planetas 2
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Instalar lollipop
Instalar lollipopInstalar lollipop
Instalar lollipop
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Domicilio jo
Domicilio joDomicilio jo
Domicilio jo
 
Patología de los pavimentos en la ciudad trujillo ogm
Patología de los pavimentos en la ciudad trujillo  ogmPatología de los pavimentos en la ciudad trujillo  ogm
Patología de los pavimentos en la ciudad trujillo ogm
 
Catalogo mahe2014 bombero
Catalogo mahe2014 bomberoCatalogo mahe2014 bombero
Catalogo mahe2014 bombero
 
Sumar y restar
Sumar y restarSumar y restar
Sumar y restar
 

Similar a Actividad6

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virusMiriam Cardenas Rodriguez
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 

Similar a Actividad6 (20)

ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad privada, encriptamiento, hackers y virus
Seguridad  privada, encriptamiento, hackers y virusSeguridad  privada, encriptamiento, hackers y virus
Seguridad privada, encriptamiento, hackers y virus
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 

Más de Eliizetth

Más de Eliizetth (20)

Actividad1
Actividad1Actividad1
Actividad1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad8
Actividad8Actividad8
Actividad8
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
Actividad5
Actividad5Actividad5
Actividad5
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad2 (3) (1)
Actividad2 (3) (1)Actividad2 (3) (1)
Actividad2 (3) (1)
 
Actividad 1 (3)
Actividad 1 (3)Actividad 1 (3)
Actividad 1 (3)
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Coppel
CoppelCoppel
Coppel
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Presentation1 (4) (5)
Presentation1 (4) (5)Presentation1 (4) (5)
Presentation1 (4) (5)
 

Actividad6

  • 1. Instituto tecnológico de Matehuala Mercadotecnia Electrónica Actividad 6 Verónica Elizeth Segura Mendoza 7GA
  • 2. Seguridad privada Hace referencia a aquello que tiene la cualidad de seguro o que esta exento de peligro, daño o riesgo. Es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes. Encriptamiento de datos La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado solo puede leerse aplicándole una clave. Ventajas del encriptamiento de datos Seguridad al almacenar una clave Seguridad al enviar un paquete por red inalámbrica Formas o tipo de encriptamiento de datos Los algortimos HASH Efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Los simétricos utilizan una clave con la cual se encripta y desencripta el documento. Los asimétricos requieren dos claves, una privada y la otra llamada pública. Hackers es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío Características Investiga detalles de los sistemas informativos Cada penetración de la red se vuelve un reto intelectual Programa de forma entusiasta y rápida
  • 3. Consecuencias 1. Penas privativas de la libertad 2. Usar la información incorrectamente 3. Dañar un sistema 4. Vaciar información de un sistema que lo utilizan en alguna empresa 5. Poder hacer virus, para expandirlo por la red Consecuencias de los virus 1. Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización 2. Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba. 3. Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida. 4. Memoria RAM Baja 5. Es necesario Reiniciar los equipos a menudo.